AI 插件中的缺陷导致 50,000 个 WordPress 网站遭受远程攻击

阅读量57880

发布时间 : 2024-01-10 12:01:44

WordPress 的 AI Engine 插件中发现了一个严重漏洞,特别影响其拥有超过 50,000 个活跃安装的免费版本。

该插件因其多样化的人工智能相关功能而受到广泛认可,允许用户创建聊天机器人、管理内容并利用各种人工智能工具,如翻译、搜索引擎优化等。

根据 Patchstack 今天发布的公告,所涉及的安全缺陷是 files.php 模块中插件的 rest_upload 函数中未经身份验证的任意文件上传漏洞。

该漏洞允许任何未经身份验证的用户上传任意文件,包括潜在的恶意 PHP 文件,这可能导致在受影响的系统上远程执行代码。

值得注意的是,相关REST API端点的permission_callback参数设置为__return_true,允许任何未经身份验证的用户触发易受攻击的函数。代码中缺乏正确的文件类型和扩展名验证,允许上传任意文件,从而构成重大安全风险。

了解有关 WordPress 安全性的更多信息:备份迁移 WordPress 插件缺陷影响 90,000 个站点

为了缓解此漏洞,该插件的开发团队在 1.9.99 版本中引入了补丁。该补丁对自定义 REST API 端点实施权限检查,并使用 wp_check_filetype_and_ext 函数合并文件类型和扩展名检查。

鉴于这些发现,强烈建议用户将其 AI Engine 插件更新到至少 1.9.99 版本,以确保他们的系统免受潜在的利用。已分配标识符 CVE-2023-51409 来跟踪该问题。

Patchstack 公告中写道:“始终检查插件或主题代码中 $_FILES 参数的每个进程。 ” “在上传文件之前,请务必检查文件名和扩展名。另外,请特别注意自定义 REST API 端点的权限检查。”

本文转载自:

如若转载,请注明出处:

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66